О ВОЗМОЖНОСТИ ОЦЕНКИ ЭФФЕКТИВНОСТИ КОМПОНЕНТ
ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ОБЕСПЕЧЕНИИ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ
РАБОЧЕЙ СРЕДЫ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
О.В. Багринцева, Воронежский институт МВД России, г. Воронеж,
А.В. Демченков,
Воронежский государственный технический университет, г. Воронеж
Д.В. Коротких,
Воронежский государственный технический университет, г. Воронеж
В соответствии с существующей в тории информации номенклатурой характеристик качества информации для характеристики целостности рабочей среды средств вычислительной техники (СВТ) будем использовать ее неискаженной объем У(ни) [1]. Рабочая среда считается целостной, если величина У(ни) будет превышать или быть равной некоторой величине У(мн), при котором программы и данные, размещенные в ней, еще обеспечивают работоспособное состояние СВТ:
У(ни) > У(мн). С1)
Исходя из того, что обе входящие в неравенство (1) величины являются случайными его выполнение, как случайное событие, характеризуется соответствующей вероятностью и рассматривать ее в качестве показателя целостности рабочей среды СВТ:
I = Р(У(ни) > У{мн)) = 1 - Р(У(ни) < У(мн)). (2)
Для формализации У(ни) как физической характеристики определим величину адресного пространства рабочей среды:
У(рс)= 2,
где: п - размерность условного адресного регистра СВТ, обеспечивающего адресацию его рабочей среды.
С этом случае объем У(ни) неискаженной рабочей среды СВТ определяется как:
У(ни) = 2П - У(и),
где: У(и) - объем искаженной рабочей среды.
Используя вероятностное представление У(и) как функции угроз искажения рабочей среды представим выражение для его определения в виде:
У(и) = 2 • Р(и),
где: Р(и) - вероятность искажения рабочей среды СВТ (вероятность наступления последствий от воздействия угрозы искажения рабочей среды).
Откуда:
Р(и) = У(и-/2П.
Тогда:
У(ни) = 2П (1- Р(и))■
В этом случае показатель (2) целостности рабочей среды в СВТ представим в виде:
I = P(2n (1- P(u)) > У(мн)) = 1 - P(2n (1- Pu) < V(MH)). Характеризуя доступность рабочей среды СВТ, будем оперировать временем Т(д) [1] доступа к ней. Рабочая среда СВТ считается доступной, если величина Т(д) не будет превышать некоторой величины Т(дну
Ц(д) < Ц(дн). (3)
Величина цдн) является характеристикой того максимального времени доступа к рабочей среде СВТ, при котором еще обеспечивается его работоспособное.
В общем случае обе входящие в неравенство (3) величины являются случайными, что приводит к необходимости рассматривать его выполнение как случайное событие, которое аналогично неравенству (1) характеризуется вероятностью выполнения условий соответствия двух случайных величин.
Исходя из этого, можно сделать вывод о том, что вероятность выполнения (3) достаточно полно характеризует доступность рабочей среды СВТ, что позволяет использовать данную вероятность в качестве соответствующего показателя:
A = P(Т(д) < Цдн)) = 1 - Р(цдн) < Цд)). (4)
С учетом специфики обеспечения защиты информации от несанкционированного доступа (НСД) в СВТ функции защиты реализуются следующими программными компонентами:
компонентой закрытия от загрузки операционной системы (ОС) через внешний накопитель (компонента 1);
компонентой обеспечения санкционированного доступа (компонента 2); компонентой контрольной аутентификации пользователей, допущенных к информации СВТ (компонента 3);
компонентой разграничения доступа (компонента 4); компонентой поддержания целостности рабочей среды (компонента 5); компонентой администрирования работы механизмов защиты информации от НСД (компонента 6);
компонентой управления контролем доступа пользователей к рабочей среде СВТ (компонента 7).
С учетом этого обстоятельства показатель (2) целостности рабочей среды СВТ представим в виде:
I = P(2n (1- P(U)) > V^nj) = 1 - P(2n (1- P(U)) < Пмн)) = =1 - P((2n1 ◦ 2n2 ◦ 2n3 ◦ 2n4 ◦ 2n5 ◦ 2n6 ◦ 2n7) • (1- P(u)) < V^, (5) где 2n1, 2n2, 2n3, 2пЛ, 2n5, 2n6 и 2n7 - случайные величины адресных пространств, целостность которых обеспечивается реализацией процедур программных компонент защиты информации от НСД 1 - 7, соответственно; ◦ - знак композиции случайных величин
Вероятность (5) является наиболее полной характеристикой функциональных возможностей программных компонент защиты информации от НСД по обеспечению целостности рабочей среды СВТ.
Аналогичным образом показатель (4) доступности рабочей среды СВТ запишем в виде:
А = Р(Т(д) < Т(дн)) = 1 - Р(Щн) < Чд)) =
= 1 - Р( Т(дн) < Т(д1) ° Т(д2) ° Т(д3) ° Т(д4) ° Т(д5) ° Т(дб) ° Т(д7) ), (6)
где Т(д1), Т(д2), Т(дз), Т(д4), Т(д5), Т(дб) и Т(д7) - случайные величины времен доступа к рабочей среде СВТ, обеспечиваемых реализацией программных компонент защиты информации от НСД 1-7, соответственно.
При дифференциации процесса защиты информации от НСД в СВТ можно выделить два частных процесса:
1) процесс автоматизированного контроля доступа пользователей к информации в СВТ, реализуемый компонентами:
- обеспечения санкционированного доступа;
- контрольной аутентификации пользователей, допущенных к информации СВТ;
- разграничения доступа;
- управления контролем доступа пользователей к рабочей среде СВТ.
2) процесс контроля механизмов защиты информации от НСД, реализуемый компонентами:
- закрытия от загрузки ОС через внешний накопитель;
- поддержание целостности рабочей среды;
- администрирование работы механизмов защиты информации от НСД.
Это, в свою очередь, позволяет показатель (2) целостности рабочей
среды СВТ представить в виде:
I = Р(2п (1- Ри) > У(мн)) = 1 - Р(2п (1- Ри) < У(мн)) =
1 - Р((2п(кд) ° 2п(км)) • (1- Р(и}) < У(мн)),
где 2п(кд) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ;
2п(км) - случайная величина адресного пространства, целостность которого обеспечивается реализацией процесса контроля механизмов защиты информации от НСД.
Аналогичным образом показатель (4) доступности к рабочей среде СВТ представляется в виде:
А = Р(Т(д) < Т(дн)) = 1 - Р( Т(дн) < Т(д)) = 1 - Р( Т(дн) < Т(д(кд)) ° Т(д(кн))),
где Т(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса автоматизированного контроля доступа пользователей к информации в СВТ;
Т(д(кд)) - случайная величина времени доступа к рабочей среде СВТ, обеспечиваемая реализацией процесса контроля механизмов защиты информации от НСД.
Рассмотренные показатели позволяют дать количественную оценку эффективности компонент защиты информации от НСД в обеспечении целостности и доступности рабочей среды СВТ.
Список использованной литературы
1. Информатика: учебник для высших учебных заведений МВД России / В.А. Минаев, С.В. Скрыль, С.В. Дворянкин, Н.С. Хохлов [и др.]. -Т. 1.- М.: Маросейка, 2008. - 464 с.
ОСНОВНЫЕ ПРИНЦИПЫ И МЕТОДЫ РАЗРАБОТКИ ПРАВИЛ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Н.А. Андреева, к.ф.-м. н., доцент, С.Ю. Кобзистый, к.т.н., доцент, В.В. Корчагин, к.т.н., Е.В. Корчагина, к.ф.-м. н., доцент Воронежский институт ФСИН России, г. Воронеж
Развитие сети Internet является мощным стимулом к расширению своих сетей как индивидуальными пользователями, так и организациями. Это позволяет повысить информационную коммуникабельность пользователя, увеличить количество источников информации, выстроить новые взаимоотношения на основе общности профессиональных интересов. Однако открытость сети Internet предоставляет доступ к информационной собственности пользователя или организации, в том числе и для злоумышленников, что делает заботу о безопасности приоритетной задачей [1].
Успех выполнения поставленных задач обеспечивается тщательным планированием. Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей. Она обеспечивает планирование всей программы безопасности.
Прежде чем приступать к разработке политики информационной безопасности необходимо определить глобальные цели политики. Заключается ли цель в обеспечении защиты потока данных в системе, защите полученной информации как результата взаимодействия? В любом случае, на первом этапе необходимо определиться в том, что нужно защищать и почему именно это должно быть защищено.
Несмотря на то, что политика не отвечает на вопрос, каким образом должны достигаться поставленные технологические цели, все же, определив правила безопасности должным образом, мы тем самым обеспечиваем надлежащий уровень безопасности.
Лучше всего разработать правила еще до того, как появится первая проблема с безопасностью. Если осуществить это заранее, то